rudi, там и phpmyadmin версии 4.7.5, а pma пользователь имеется. Таск полон чудес, не вешай нос. Для стимуляции интереса к таску, можно чутка почистить ряды цветных. Говорят, после этого творческий интерес моментально просыпается, и глядишь ещё штук 5 альтернативных решений будет найдено.
не знаю насколько это работает на практике, но когда все наиболее распространенные пароли, которые я знаю закончились, я пошел ставить phpmyadmin, чтобы посмотреть, какие вообще файлы он там по дефолту ставит, и в именно в конфиге эта пара как раз и присутствовала закоментированная. а вот с дальше пока ничего не получается...
Пробежался по небольшому количеству доменов. Вполне себе практически существующая уязвимость Spoiler: Осторожно! Только для тех, кого дома не ждет семья! Внимание! Attention! Материалы предоставлены исключительно в ознакомительных целях! Materials provided for informational purposes only! Spoiler: Открыть на свой страх и риск! http://jiem.org/config.inc.php.old http://taiwan-city.com/config.inc.php~ http://plasson.com.au/config.inc.php.bak
crlf, повторюсь, конфиги .bak/swp/(2)/.svn/git/тратата самое обычное дело. ты их и покидал в топик. config.inc.php.bak в пма такая же теоретическая ситуация как и pma/admin/ (скинь сюда или в личку живой пример такого бага, если не считаешь его теоретическим ) что бы не флудить: также помимо бекапов, временных файлов, часто в цмс и фраемворках файл с настройками подключения к бд бывает "типа защищен" (каким-нибудь .htaccess) или вообще никак не защищен. например в laravel по дефолту он (.env) лежит на каталог выше проекта. но разработчики любят размещать сайты в субдирах, или менять вебдиру (google:"index.of" ".env"). //edit p.s. опа, еще один коллега по 272
Окей, по конфигу, проехали. А вот с pma/admin/, знать бы на что грепать, а так не вопрос, дело времени, извращенцев то хватает. Есть идеи? По этому поводу и CVE есть https://www.cvedetails.com/cve/CVE-2017-16894/ О как, апасно однако
Вы только своими списками и идеями по файлам\директориям не забывайте делиться Списки можно мне в личку, дополню свою базу, и в обратку поделюсь с вами, там я тоже много чего из своей практики руками добавил. PS: базы от wfuzz, и расширенные базы от dirbuster это откровенный мусор, большинство паттернов в реальности никогда не встретятся, поэтому загружать на скан несколько десятков метров шлакобаз, идея так себе.
Имеется БД по адресу http://task.antichat.com:10003/phpmyadmin/ Но она пустая. следовательно сайт выводит информацию на свои страницы не используя этой базы, значит где то должна быть еще одна база...
У цветных зафиксиована подсказка, уравняем шансы: Spoiler: Подсказка В ПМА сильно урезаны права и кажется, что ничего сделать нельзя. С этим вопросом надо как-то разобраться.
а кто такие цветные? Кстати, сайт легко положить запросом python doser.py -t 1100 -g 'http://task.antichat.com:10003/?s=csdcscsdds+dscsdc++dscs+sdc+sd' Предварительно скачав https://github.com/Quitten/doser.py
Зачем такие сложности? Поменяй пароли у my и pma, сложность прохождения сразу возрастет, и тогда точно справится сильнейший.
Площадки подняты для удобства решающих. Но могу предложить решать задания только на localhost - настраивайте задания сами и ддосьте на здоровье. Вроде умный парень. ?
BabaDook, это задание прям для тебя. Ты можешь его решить. Включайся, самому понравится, когда решишь. Вообще то, после подсказки - решение становится очевидным. Надо просто посмотреть в указанную сторону и проверить, как дела обстоят на самом деле. В общем, еще человек 200 - 300 могут решить спокойно.